Viena iš priežasčių, kodėl DNS apsinuodijimas yra toks pavojingas, yra tai, kad jis gali plisti iš DNS serverio į DNS serverį. 2010 m. Dėl DNR apsinuodijimo įvyko Didžioji Kinijos užkarda, laikinai pabėgusi iš Kinijos nacionalinių sienų, cenzūruodama internetą JAV, kol problema nebus nustatyta.
Kaip veikia DNS
Kai jūsų kompiuteris kontaktuoja su domeno pavadinimu "google.com", jis pirmiausia turėtų susisiekti su jo DNS serveriu. DNS serveris atsako vienu ar keliais IP adresais, kur jūsų kompiuteris gali pasiekti google.com. Tada jūsų kompiuteris tiesiogiai prisijungia prie šio skaitmeninio IP adreso. DNS konvertuoja žmogaus skaitomus adresus, tokius kaip "google.com", į kompiuterio nuskaitomus IP adresus, tokius kaip "173.194.67.102".
Skaityti daugiau: HTG paaiškina: kas yra DNS?
DNS keitimas
Internetas turi ne tik vieną DNS serverį, nes tai būtų labai neefektyvus. Jūsų interneto paslaugų teikėjas tvarko savo DNS serverius, kurie talpina informaciją iš kitų DNS serverių. Jūsų namų maršrutizatorius veikia kaip DNS serveris, kuris talpina informaciją iš jūsų interneto paslaugų teikėjo DNS serverių. Jūsų kompiuteryje yra vietos DNS talpyklė, todėl ji gali greitai atkreipti dėmesį į jau atliktus DNS paieškos rezultatus, o ne vėl atlikti DNS paiešką.
Apsinuodijimas DNS talpyklomis
DNS talpykla gali būti apsinuodijusi, jei joje yra neteisingas įrašas. Pavyzdžiui, jei užpuolikas gauna DNS serverio valdymą ir pakeičia tam tikrą informaciją apie jį, pavyzdžiui, jie gali sakyti, kad google.com iš tikrųjų nurodo IP adresą, kurį turi užpuolikas, - kad DNS serveris vartotojams galėtų atrodyti už "Google.com" neteisingu adresu. Piktojo adresą gali sudaryti kenkėjiška phishing svetainė
Taip pat gali plisti ir apsinuodijimas DNR. Pavyzdžiui, jei įvairūs interneto paslaugų teikėjai gauna savo DNS informaciją iš pažeidžiamo serverio, užkrėstas DNS įrašas platinamas interneto paslaugų teikėjams ir ten bus talpykloje. Tada jie išplatės į namų maršrutizatorius ir DNS talpyklos kompiuteriuose, kai jie ieškos DNS įrašo, gaus netinkamą atsakymą ir saugo jį.
Didžioji Kinijos ugniasienė skleidžiama į JAV
Tai ne tik teorinė problema - tai įvyko realiu pasauliu dideliu mastu. Vienas iš būdų, kaip veikia "Great China Firewall", yra blokavimas DNS lygiu. Pavyzdžiui, Kinijoje užblokuota svetainė, pvz., "Twitter.com", gali turėti DNS įrašus, nurodančius netinkamą adresą Kinijos DNS serveriuose. Dėl to "Twitter" nebus pasiekiamas per įprastas būdas. Pagalvokite apie tai, kaip Kinija tyčia apsinuodijo savo DNS serverio talpyklomis.
2010 m. Interneto paslaugų teikėjas už Kinijos ribų neteisingai sukonfigūravo savo DNS serverius, norėdamas gauti informaciją iš DNS serverių Kinijoje. Jis surinko neteisingus DNS įrašus iš Kinijos ir išsaugojo juos savo DNS serveriuose. Kiti interneto paslaugų teikėjai surinko DNS informaciją iš šio interneto paslaugų teikėjo ir naudojo ją savo DNS serveriuose. Apsinuodiję DNS įrašai toliau sklido, kol kai kurie JAV gyventojai JAV interneto paslaugų teikėjams buvo užblokuoti naudotis "Twitter", "Facebook" ir "YouTube". Didžioji Kinijos ugniasienė "nutekėjo" už savo nacionalinių sienų, neleidžianti žmonėms iš kitų pasaulio šalių prisijungti prie šių svetainių. Tai iš esmės veikė kaip didelio masto ataka DNR apsinuodijimui. (Šaltinis.)
Sprendimas
Reali priežastis apsinuodijimas DNS talpyklomis yra tokia problema, nes nėra realaus būdo nustatyti, ar jūsų DNS atsakymai iš tikrųjų yra teisėti, ar jie buvo manipuliuojami.
Ilgalaikis apsinuodijimo DNS talpyklos sprendimas yra DNSSEC. DNSSEC leis organizacijoms pasirašyti savo DNS įrašus naudojant viešojo rakto kriptografiją, užtikrinant, kad jūsų kompiuteris žinotų, ar DNS įrašas turėtų būti patikimas, ar jis buvo apsinuodijęs ir nukreiptas į netinkamą vietą.